SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg

Größe: px
Ab Seite anzeigen:

Download "SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg"

Transkript

1 SEMINARARBEIT Biometrische Systeme und Fingerabdruckerkennung durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg vorgelegt von Florian Kinzinger Rafael Heil Betreuer: Univ. Prof. Dr. Wolfgang Pree Salzburg, Februar 2008

2 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Abbildungsverzeichnis... II Tabellenverzeichnis... III 1 Einleitung Motivation Aufbau und Gliederung der Arbeit Grundlagen biometrischer Systeme und Verfahren Allgemeines Funktionsweise biometrischer Systeme Charakterisierung biometrischer Identifikationsmerkmale Abstrakte Funktionsweise Leistungsfähigkeit biometrischer Systeme Biometrische Standards Fingerabdruckerkennung Einleitung Unterscheidungsmerkmale von Fingerabdrücken Fingerabdruckabtastung Off line Abtastung Online Abtastung Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Vergleichsverfahren Grundsätzliche Probleme der Vergleichsverfahren Minutienbasierte Verfahren Schlussbetrachtung Literaturverzeichnis... 23

3 Abbildungsverzeichnis Seite II Abbildungsverzeichnis Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]... 7 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3]... 9 Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Abbildung 3.2 Exemplarische Illustration einiger Minutien Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Abbildung 3.5 Kapazitiver Sensor [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] Abbildung 3.7 Matching von Minutien [6]... 21

4 Tabellenverzeichnis Seite III Tabellenverzeichnis Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1]... 3

5 1 Einleitung Seite 1 1 Einleitung 1.1 Motivation Ein in immer mehr Bereichen des täglichen Lebens stetig anwachsender Bedarf nach eindeutiger Identitätsfeststellung und persönlicher Authentifizierung wirft ein immer stärker werdendes Licht auf den Bereich und die Funktionsweise biometrischer Systeme. Angefangen im Bereich von Zutritts Kontrollsystemen für sensible Bereiche in großen Firmen, haben sich biometrische Systeme mittlerweile schon in die privaten Haushalte durchgerungen, wo sie teilweise Passwörter ersetzen, um z.b. Benutzer an Computersystemen anzumelden oder verschlüsselte Daten von internen oder externen Datenträgern freizugeben. Neben solchen Authentifizierungsaufgaben werden biometrische Erkennungssysteme einstweilen auch verstärkt eingesetzt, um überwachungstechnische Aufgaben zu vereinfachen, verdächtige Personen vorzeitig zu erkennen, und darauf rechtzeitig Maßnahmen setzen zu können. Im forensischen Bereich spielt die Identifizierung anhand der Desoxyribonukleinsäure (DNA) schon länger eine große Bedeutung, um Personen eindeutig zu identifizieren. All diese verschiedenen und breit gestreuten Anwendungsbereiche für Biometrische Systeme und Erkennungsverfahren, sowie die stetig wachsende wirtschaftliche Bedeutung dieses Teilgebietes, welches medizinische und technische Erkenntnisse verbindet, bieten eine spannende Basis für das Erstellen folgender Seminararbeit. 1.2 Aufbau und Gliederung der Arbeit Der erste Teil dieser Arbeit gibt eine kurze Einführung in den Bereich der Biometrie und beinhaltet grundlegende Informationen zu den verschiedenen Möglichkeiten, Anwendungsbereichen und Verfahren. In dem darauffolgenden Kapitel wird genauer auf den Fingerabdruck als Identifikationsmerkmal eingegangen. Es werden die damit verbundenen Technologien, Schwierigkeiten und Chancen gelistet. Abschließend wird ein kurzer Einblick in zukünftige Systeme, noch zu lösende Problemstellungen, sowie weiterzuentwickelnde Technologien und deren Möglichkeiten gegeben.

6 2 Grundlagen biometrischer Systeme und Verfahren Seite 2 2 Grundlagen biometrischer Systeme und Verfahren 2.1 Allgemeines Zuverlässige biometrische Systeme und Erkennungsverfahren mit den Eigenschaften eine verlässliche Identitätsfeststellung anhand der gegebenen biometrischen Merkmale zu gewährleisten, lösen immer häufiger die im letzten Jahrhundert entwickelten Methoden und Systeme ab. War es früher üblich solche Bereiche mittels Smartcard und/oder persönlichem Zugangscode zu schützen, setzt man aktuell verstärkt auf semi bzw. vollautomatische Systeme, welche individuell spezifische biometrische Merkmale auslesen und verarbeiten können. Mit einer solchen Identitätsprüfung anhand von körperlichen Merkmalen soll dem altbekannten Problem des Diebstahls von Zutritts Karten, bzw. den immer populärer werdenden Methoden von Passwort Phishing und Sniffing vorgebeugt werden. Oberstes Ziel hierbei ist es, nicht berechtigten Personen den Zutritt zu verweigern. Neben dieser Hauptaufgabe muss jedoch gleichzeitig sichergestellt werden, dass autorisierte Personen mit einem hohen Prozentanteil korrekt erkannt werden. 2.2 Funktionsweise biometrischer Systeme Grundlegend kann man die Identifikation mittels biometrischer Systeme in zwei Aufgabengebiete gliedern. Neben der Positiverkennung, welche die Identifikation und Verifizierung des eingelesenen Merkmals anhand eines bereits im System vorhandenen Templates durchführt, existiert die Methodik der Falscherkennung. Hier wird ein eingelesenes Merkmal anhand einer Datenbank abgeglichen und eine positive Falscherkennung festgestellt, sollte kein Treffer gefunden werden. Mittels der Positiverkennung lassen sich somit Systeme realisieren, welche eine positive Wiedererkennung von im System gespeicherten Personen voraussetzen. Voraussetzung hierfür ist ein einmaliges Erstellen des sogenannten Templates und die damit verbundene Speicherung von persönlichen Daten zu diesem Template.

7 2 Grundlagen biometrischer Systeme und Verfahren Seite 3 Die Falscherkennung ist eine Methode, welche mit herkömmlichen Mitteln nicht oder nur sehr schwer realisiert werden kann. Nur mittels Abgleichen von individuellen Merkmalen einer Person ist dies ohne große Umstände machbar. So kann z.b. ein solches System im Sozialbereich eingesetzt werden, wo es sicherstellt, dass die aktuelle Person in der Vergangenheit noch keine Leistungen bezogen hat, und somit Missbrauch verhindert. Tabelle 2.1 stellt die wichtigsten Unterscheide zwischen diesen zwei Funktionsweisen detailliert dar. Positiverkennung Verifiziert die Person als dem System bekannt Verhindert, dass unterschiedliche Benutzer eine einzige Identität annehmen können Weist das eingelesene Merkmal einem bereits gespeicherten Template zu (eins zu eins) Falsche Zuweisung führt zu einer fehlerhaften Akzeptanz Falsche Nichterkennung führt zu einer fehlerhaften Abweisung Manipulation mittels Übermittlung vorgetäuschter biometrischer Merkmale einer anderen Person an das System Falscherkennung Verifiziert die Person als dem System unbekannt Verhindert mehrfache Identitäten eines einzigen Benutzers Abgleich des eingelesenen Merkmals mit allen, bereits im System befindlichen Templates (eins zu vielen) Falsche Zuweisung führt zu einer fehlerhaften Abweisung Falsche Nichterkennung führt zu einer fehlerhaften Akzeptanz Manipulation durch Übermittlung keiner oder veränderter Merkmale an das System Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1] 2.3 Charakterisierung biometrischer Identifikationsmerkmale Erst individuelle und gut charakterisierbare Merkmale ermöglichen eine biometrische Identifikation. Das wohl zur Zeit am häufigsten verwendete Merkmal ist der Fingerabdruck. Aber auch andere Systeme, die sich auf Identifikationsmerkmale wie Iris, Handfläche, Stimme oder das gesamte Gesicht verlassen, finden schon praktischen Einsatz. Um die Qualität der einzelnen biometrischen Identifikationsmerkmale zu bestimmen, ist es im Allgemeinen üblich, die Charakterisierung in fünf verschiedenen Punkten vorzunehmen. [1] [2]

8 2 Grundlagen biometrischer Systeme und Verfahren Seite 4 Robustheit Eigenschaft, sich auch über längere Zeit nicht zu verändern. Gemessen über die Nichterkennungsrate (Typ 1 Fehler) beinhaltet dieses Charakteristikum die Wahrscheinlichkeit, dass die Daten des aktuell eingelesenen Merkmals nicht mit dem vom System erzeugten Template übereinstimmen. Unterscheidungskraft Einzigartigkeit, und deutliche Variationen zwischen einzelnen Individuen. Mit der Unterscheidungskraft wird die Tatsache der fehlerhaften Zuordnung zu einem falschen Template (Typ 2 Fehler) beschrieben. Sie beinhaltet die Wahrscheinlichkeit, dass ein eingelesenes Merkmal einem Template einer anderen Person zugeordnet wird. Verfügbarkeit Das Merkmal sollte möglichst bei jedem Individuum vorhanden sein. Im Idealfall kommt es sogar mehrmals vor. Um die Identifikation mittels eines biometrischen Systems für eine gesamte Spezies (auch innerhalb der Tierwelt) zu ermöglichen, ist es notwendig, dass die zu bestimmenden Merkmale bei jedem Individuum dieser Spezies vorhanden sind. Da allerdings nicht ausgeschlossen werden kann, dass einzelne Merkmale anhand von Unfällen oder Kämpfen zerstört und unbrauchbar gemacht werden, ist ein mehrmaliges bzw. redundantes Auftreten des Merkmals wünschenswert. Zugänglichkeit Einfacher Zugang, um die Merkmale elektronisch zu erfassen bzw. einzulesen. Zur Gewährleistung eines reibungslosen Ablaufes des Identifikationsprozesses wird ein möglichst einfacher Zugang zu dem einzulesenden Merkmal vorausgesetzt. Dieser Punkt beinhaltet außerdem noch die Einfachheit sowie die Geschwindigkeit der Gewinnung von aussagekräftigen Unterscheidungsfaktoren. So unterscheiden sich Merkmale wie der Fingerabdruck oder das Irisabbild stark im Vergleich zur menschlichen DNS. Während

9 2 Grundlagen biometrischer Systeme und Verfahren Seite 5 erstere, mit bereits entwickelt und getesteten Methoden innerhalb kürzester Zeitspannen im Millisekunden Bereich ermittelt werden können, wird für eine DNS Analyse, und die damit verbundene Suche und Ermittlung der Unterscheidungsfaktoren, eine Zeitspanne von ein bis zwei Tagen, sowie ein sehr hoher Arbeitsaufwand angegeben. Akzeptanz Akzeptanz unter den Anwendern, dass diese persönlichen Daten von Dritten gespeichert und verarbeitet werden dürfen Die Akzeptanz der Anwender und deren Einverständnis über die Speicherung persönlicher biometrischer Daten ist generell ein großes Problem. Sehr viele Personen mit wenig technischem Hintergrundwissen sind sich zum Teil der Möglichkeiten des Missbrauches dieser Daten nicht bewusst. Durch eine in letzter Zeit immer stärker aufkommende Diskussion über Datenschutz und persönliche Freiheit, wird teilweise schon jetzt mit Hilfe der Medien sehr stark polarisiert und verunsichert. Sollten zudem Merkmale ausgelesen und für die Identifizierung verwendet werden, welche Rückschlüsse auf die körperliche Verfassung, sowie Krankheiten der Person bieten, kann dies in Zukunft ein wirklich starkes Argument gegen die Verwendung biometrischer Systeme in Verbindung mit diesen Merkmalen darstellen. 2.4 Abstrakte Funktionsweise Grundlegend lassen sich alle biometrischen Systeme in fünf unterschiedliche Teilsysteme zerlegen. Während die Datenerfassung, die Signalverarbeitung, sowie die Entscheidungsfindung Subsysteme sind, welche sequentiell ablaufen und somit auf die Ergebnisse der vorangegangenen Schritte aufbauen, bieten die Teilbereiche der Datenübertragung und der Datenspeicherung Querschnitts Funktionen, welche parallel zu den bereits erwähnten drei Subsystemen arbeiten. Abbildung 2.1 stellt so eine allgemeine Struktur eines biometrischen Systems mit den fünf Subsystemen etwas detaillierter dar.

10 2 Grundlagen biometrischer Systeme und Verfahren Seite 6 Datenerfassung Der Prozess der Datenerfassung, welcher in Abbildung 2.1 in der linken waagrechten Säule dargestellt wird, beheimatet alle Funktionen über das Einlesen bis hin zur Digitalisierung des biometrischen Merkmals. Hier sind die Sensoren beheimatet, die die Merkmale vom Menschen einlesen und zur Weiterverarbeitung für den Signalverarbeitungsprozess aufbereiten. Signalverarbeitung Das Signalverarbeitungs Subsystem bekommt seine Daten von zwei anderen Systemen. Auf der einen Seite die vom Sensor eingelesenen Daten, und auf der anderen Seite hat es Zugriff auf die im Datenspeicher archivierten Daten. Zuerst werden die vom Sensor übermittelten Informationen mittels verschiedener Filter so bearbeitet, dass die zu untersuchenden Eigenschaften gewonnen werden können. Begleitet wird diese Extraktion der Eigenschaften durch eine ständige Qualitätsermittlung, welche für den endgültigen Prozess der Entscheidungsfindung maßgeblich sein kann. Nach einer erfolgreichen Ermittlung der spezifischen Eigenschaften werden diese mit den bereits in der Datenbank gespeicherten Templates abgeglichen. Mit dem am besten übereinstimmenden Template wird schlussendlich der sog. Match score in Prozent ermittelt. Entscheidungsfindung Hier wird die endgültige Entscheidung über Akzeptanz oder Abweisung getroffen. Dazu verwendet das System den Match score. Manche Systeme beziehen zusätzlich noch eine Qualitätskennzahl mit ein, um die gesamte Leistungsfähigkeit des Systems zu erhöhen. Detailliertere Informationen über die Verwendung und Bedeutung des Match scores und den damit verbundenen Möglichkeiten ein biometrisches System zu definieren werden in Kapitel 2.5 genauer aufgelistet.

11 2 Grundlagen biometrischer Systeme und Verfahren Seite 7 Datenübertragung Die Bedeutung des Subsystems für die Datenübertragung steigt mit der Ausdehnung des gesamten biometrischen Systems. Dieses muss bei der Übertragung die Integrität der Daten gewährleisten. Eine weitere Aufgabe des Übertragungssystems ist es, sicherzustellen, dass die Informationen nicht von unbefugten Dritten gelesen werden können, welche sie für spätere Angriffe auf das System verwenden könnten. Datenspeicherung Als Querschnittfunktion in Abbildung 2.1 rechts unten dargestellt, spielt die Datenübertragung für das gesamte biometrische System in Punkto Sicherheit aller gespeicherten Datensätze eine zentrale Rolle. Hier muss neben einer sicheren und fehlerfreien Speicherung auch definiert werden, welche anderen Teilbereiche Daten abfragen und oder verändern dürfen. Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]

12 2 Grundlagen biometrischer Systeme und Verfahren Seite Leistungsfähigkeit biometrischer Systeme Durch die elektronische Verarbeitung und Digitalisierung der biometrischen Daten gehen je nach Methode und Filter unterschiedlich viele Informationen des Originalmerkmals verloren, so dass ein 100%iger Abgleich fast unmöglich wird. Aus diesem Grund wird der bereits in Kapitel 2.4 unter Entscheidungsfindung angesprochene Match score oder auch Übereinstimmungswert in Prozent ermittelt. Da man bei jedem Auswertungs und Vergleichsvorgang, beeinflusst durch z.b. Verunreinigungen des Sensors, des Merkmals, oder sich verändernde Umwelteinflüsse wie Sonnenlicht oder Temperatur, nicht immer die zu 100% gleichen Informationen zur Verfügung hat, ergeben sich unterschiedliche Werte im Match score. Für jedes einzelne biometrische System gilt es nun diese meist statistisch auftretenden Schwankungen zu ermitteln. Aus den daraus gewonnenen Kenntnissen über das System kann nun eine Akzeptanzschwelle für eine gültige Autorisierung gesetzt werden. Bei der Wahl dieses Schwellenwertes gibt es nun vier verschiedene Situationen, die es zu beachten gibt. Berechtigte Person wird zugelassen (richtige Identifikation) Nicht berechtigte Person abgewiesen. (richtiges Abweisen) Berechtigte Person wird abgewiesen (falsche Abweisung) Nicht berechtigte Person wird zugelassen (falsche Identifikation) Während die ersten zwei Punkte in obiger Auflistung ein korrektes Verhalten des Systems beschreiben, ergeben sich im Fall der letzten zwei Punkte erhebliche Probleme. Hier ist allerdings noch einmal zu unterscheiden: Während eine falsche Abweisung für manche Benutzer mit dem höheren Aufwand eines erneuten Authentifizierungsversuches verbunden ist, kann im Falle einer falschen Identifikation einer nicht berechtigten Person erheblicher Schaden verursacht werden. Die zwei Bereiche, in denen in unserem Beispiel in Abbildung 2.2 solche Fehler auftreten können, sind als Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) gekennzeichnet. Durch Verändern des Wertes der Akzeptanzschwelle kann man nun das Verhältnis zwischen FRR und FAR bestimmen, wodurch das System maßgeblich definiert wird. [3]

13 2 Grundlagen biometrischer Systeme und Verfahren Seite 9 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3] 2.6 Biometrische Standards Biometrische Standards können vernachlässigt werden, wenn das Gesamtkonzept bzw. auch die Realisierung eines biometrischen Systems von einem einzigen Hersteller stammt. Gut definierte und leistungsfähige Standards werden überall dort umso dringender benötigt, wo Komponenten verschiedener Hersteller zu einem Gesamtsystem zusammengefasst, oder bereits bestehende Systeme mit biometrischen Zusatzfunktionen erweitert werden. Solch eine Vorgangsweise findet meistens bei größeren Systemen mit vielen verschiedenen Authentifizierungsterminals, eines somit auftretenden komplexen Datenübertragungssystems und mehrerer im Hintergrund verteilt arbeitender leistungsfähigen Datenverarbeitungsservern, Einsatz. In den letzten zehn Jahren entwickelten sich mehrere Standards. Durch die Interessen verschiedener Hersteller und Konsortien getragen, wurde hier in die verschiedensten Richtungen geforscht und entwickelt. So entstanden verschiedene Normen und Spezifikationen für die verschiedensten Bereiche. Organisationen wie das International Committee for Information and Technology Standards (INCITS) in der Untergruppe INCITS M1, oder auch die International Standards Organisation (ISO) unter dem Begriff ISO/IEC JTCI SC37 arbeiten in den verschiedenste Bereichen, angefangen von der Interfacegestaltung, über die zu verwendenden Übertragungsformate, bis hin zu

14 2 Grundlagen biometrischer Systeme und Verfahren Seite 10 Metriken, über welche ein biometrisches System beschrieben werden kann. Detailliertere Informationen darüber können im Rahmen dieser Arbeit nicht behandelt werden, lassen sich aber unter [4] (INCITS M1) bzw. [5] (ISO/IEC JTCI SC37) finden. Neben dieser systemumfassenden Standardisierung etablierten sich andere Standards wie z.b. der ANSI X9.84, in welchem lediglich die sichere Datenübertragung, Datenspeicherung, sowie das Datenmanagement standardisiert werden, oder das Common Biometric Exchange File Format (CBEFF), in welchem ein Übertragungsformat spezifiziert wird, welches es ermöglicht, biometrische Daten zwischen Produkten unterschiedlicher Hersteller auszutauschen.

15 3 Fingerabdruckerkennung Seite 11 3 Fingerabdruckerkennung 3.1 Einleitung Im Jahre 1684 veröffentlichte Nehemia Grew die erste wissenschaftliche Arbeit über biologische Charakteristika, wie Porenstruktur und Hautrillen von Fingerabdrücken (Daktylogramme). Mit dem Erscheinen dieser Arbeit stieg das wissenschaftliche Interesse in der Daktyloskopie (Personenidentifizierung mittels Fingerabdrücke) an und viele Wissenschaftler und Forscher widmeten sich dieser Thematik. Ende des 19. Jahrhunderts verfasste der britischen Naturforscher Francis Galton das Buch Finger Prints welches folgende Kernaussagen beinhaltet: Fingerabdrücke sind unveränderlich und permanent Fingerabdrücke sind ein Unikum Darüber hinaus beschreibt er darin die Klassifizierung der Papillarlinien von Fingern und formuliert somit einerseits den Grundstein für weitere Forschungsarbeiten, sowie die Grundlage für die heutige Daktyloskopie. Die Tatsache, dass Daktylogramme einen Menschen eindeutig identifizieren, als auch die Annahme, dass ein Fingerabdruck einzigartig ist, hat dazu geführt, dass der Fingerabdruck nicht nur in der Kriminalistik ein anerkanntes Beweismittel ist, sondern auch Anwendung in den unterschiedlichsten Gebieten findet. [6] Bevor auf diverse Methoden zur Aufnahme von Fingerabdrücken eingegangen wird, werden im nächsten Kapitel die wichtigsten Merkmale eines Fingerabdruckes erläutert. 3.2 Unterscheidungsmerkmale von Fingerabdrücken Um eine Differenzierung zwischen den einzelnen Fingerabdrücken durchführen zu können und dadurch in weiterer Folge eine Identifizierung von Personen zu ermöglichen, unterscheidet man zwischen verschieden Merkmalen, die eine Charakterisierung der Abdrücke erlauben. Dabei wird in erster Linie die Beschaffenheit und Anordnung der Papillarlinien (engl. Ridges) der Fingeroberfläche observiert. Im Allgemeinen variiert die

16 3 Fingerabdruckerkennung Seite 12 Breite dieser zwischen 100µm und 300µm. Die Merkmale lassen sich in drei Hauptgruppen unterteilen: Singularitäten Darunter versteht man die globale Struktur eines Abdrucks, welche durch die Ausrichtung der Papillarleisten festgelegt ist. Diese unverwechselbaren Topologien werden folgendermaßen klassifiziert. Loop (Schleife): hierbei laufen die Ridges halbkreisartig um einem Punkt Whorl (Wirbel): der Abdruck weißt ein strudelförmiges Muster auf Delta (Gabelung): dreiecksförmiger Zusammenlauf der Hautrillen Kern Der Kern (engl. Core) befindet sich häufig in der Nähe des Zentrums eines Fingerabbildes um welches sich die Papillarleisten anordnen. Abbildung 3.1 veranschaulicht die drei Singularitäten. Bei diesen Daktylogrammen ist der Kern durch einen weißen Punkt symbolisiert. Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Minutien Als Minutie, oder in manchen Büchern auch als Galton Detail beschrieben, wird die Endung beziehungsweise Anordnung der Papillarlinien eines Fingerabdruckes bezeichnet.

17 3 Fingerabdruckerkennung Seite 13 Insgesamt unterscheidet man zwischen mehr als 150 Minutien. Die wichtigsten Minutien sind in Abbildung 3.2 visualisiert. Abbildung 3.2 Exemplarische Illustration einiger Minutien Anhand der Singularitäten teilte Edward Henry Ende des 19. Jahrhunderts die Musteranordnung der Fingerabdrücke in folgende drei Klassen ein: Whorl (Wirbel) Arch (Bögen) Loop (Schleife) Das Henry Klassifizierungssystem reduziert durch die logische Kategorisierung der Fingerabdrücke den zeitlichen Aufwand, der notwendig ist, um einen größeren Datensatz nach einem bestimmten Fingerabdruck zu durchsuchen. Aus diesem Grund kam diese Klassifizierung nicht nur früher bei manuellen Suchvorgängen zum Einsatz, sondern findet auch bei modernen Automated Fingerprint Identification Systems (AFIS) noch Anwendung. Es sei jedoch an dieser Stelle erwähnt, dass diese Kategorisierung bei Zutrittskontrollsystemen für gewöhnlich nicht eingesetzt wird. Anlehnend an den von Henry definierten Klassen wurden im Laufe der Zeit noch weitere hinzugefügt. In der Abbildung 3.3 werden neben den drei Hauptgruppen noch zwei weitere Kategorien exemplarisch aufgezeigt. Außerdem sind in den einzelnen Daktylogrammen die Deltas (Dreieck) sowie der Kern (Viereck) markiert.

18 3 Fingerabdruckerkennung Seite 14 Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Ein weiterer wichtiger Aspekt in der Klassifizierung der Daktylogramme ist die Linienzahl. Diese Merkmalsausprägung definiert für jene Linien, welche eine imaginäre Linie zwischen dem Delta und dem Kern berühren beziehungsweise kreuzen, einen numerischen Wert, dessen Konkretisierung auf Grund des komplexen Papillarlinienmusters schwierig ist. Nachdem im vorherigen Kapitel die wesentlichen Unterscheidungsmerkmale vorgestellt wurden, werden im folgenden Kapitel die verschiedenartigen Methoden zum Erfassen der Fingeroberfläche beschrieben. 3.3 Fingerabdruckabtastung Bei der Fingerabdruckabtastung soll ein möglichst gutes Abbild eines Fingers erzeugt werden. Grundsätzlich kann die Abtastung der Fingerkuppel off line oder online erfolgen. Neben diesen zwei prinzipiellen Abtastverfahren werden in diesem Abschnitt die grundlegenden Konzepte der verschiedenen Sensoren und der jeweiligen Abtastmethoden näher erläutert Off line Abtastung Bei diesem Verfahren erhält man das Daktylogramm indem das mit Farbe überzogene Fingerbeere von einer Nagelseite zur anderen über ein Papier gerollt wird. Durch diese Vorgehensweise wird gewährleistet, dass die gesamte Unterseite der Fingerkuppel abgebildet wird. Nach dem Abrollen wird in einem weiteren Schritt das Papillarlinienmuster mittels Kamera oder Scanner digitalisiert. Ein Nachteil dieser

19 3 Fingerabdruckerkennung Seite 15 Methode ist, dass durch das Abrollen Qualitätsverschlechterungen (z.b.: Verzerrungen) im Abbild entstehen können. Darüber hinaus ist sie langsam und für Zutrittskontrollen unbrauchbar Online Abtastung Bei der Online Abtastung, oder häufig auch Lebendabdruckabtastung (engl. Live scan) bezeichnet, werden die Papillarlinien des aufgelegten Fingers von einem Sensor abgetastet, sowie in weiterer Folge ein Abbild des gescannten Fingers erzeugt. Eine zentrale Komponente bei der Online Abtastung ist der Sensor, der den Finger abtastet. Je nach verwendeten Abtastverfahren kommen verschiedene Fingerabdrucksensoren zum Einsatz, welche sich in folgende Hauptgruppen kategorisieren lassen: Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Ein wesentlicher Unterschied dieser Variante zur Off line Abtastung ist, dass hierbei der Fingerabdruck üblicherweise durch Auflegen des Fingers auf die Oberfläche des Sensors erhalten wird. Es existieren unterschiedliche Methoden/Sensoren, mit denen die Abtastung der Papillarlinien erfolgen kann. In den nachstehenden Unterkapiteln werden die konventionellsten Methoden bzw. Sensortechniken zum Erfassen des Lebendabdrucks näher erläutert. [3][6] Optische Sensoren Bei dieser Technik wird der Finger grundsätzlich auf eine ebene, transparente Plattform aufgelegt. Je nach Verfahren kann es sich bei der Fläche beispielsweise um ein Glasprisma, wie es beim FTIR Verfahren (Frustrated Total Internal Reflection) verwendet wird, oder ein Fiberglas (Optical Fibers) handeln. Während die Papillarlinien direkt auf der Oberfläche aufliegen, besteht zu den Tälern eine entsprechende Distanz. Wird das Fingerbeere nun von einer Lichtquelle wie zum Beispiel einem LED (Light Emitting Diode) beleuchtet, so wird dieses von den Papillarlinien gebrochen und in weiterer Folge absorbiert. Jene Lichtstrahlen, welche auf die Grate emittiert wurden, werden komplett

20 3 Fingerabdruckerkennung Seite 16 reflektiert und können durch einen im Fokus befindlichen CCD (Charge coupled Device) oder CMOS Sensor zur Abdruckerfassung weiterverarbeitet werden. Ein Vorteil dieser Methode ist, dass der Sensor robust gebaut ist und somit gegenüber äußerlichen Einwirkungen gut geschützt wird. Des Weiteren sind Aufnahmen mit hoher Qualität (Auflösung: 500 dpi) möglich. Eine negative Eigenschaft dieser Technologie ist, dass die Prismaoberfläche durch Schweiß und Schmutz verunreinigt wird, was zum Einen zu einer Minderung der Bildqualität führt und zum Anderen eine Erhöhung der Fehlerrate zur Folge hat. Aus diesem Grund ist eine regelmäßige Reinigung der Oberfläche essentiell. Die Abbildung 3.4 zeigt einen FTIR basierten optischen Sensors. [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Siliziumsensoren Die Siliziumsensoren fanden Ende 1980 Einzug in den Bereich der Fingerabdruckerkennung, wobei die Entwickler das damalige Kosten bzw. Größenproblem von Fingerabdruckerkennungssystemen mit diesem Typus lösen wollten. Heutzutage sind die Unterschiede in Bezug auf Größe und Preis, im Gegensatz zu den anderen im Einsatz befindlichen Sensoren, nicht mehr relevant. Der Sensor an sich besteht bei diesem Verfahren aus einem zweidimensionalen Array, welches wiederum in kleine Bereiche (Pixel) segmentiert ist. Jedes dieser Pixel repräsentiert dabei einen

21 3 Fingerabdruckerkennung Seite 17 eigenen kleinen Sensor und stellt einen Pixel im Fingerabbild dar. Erfolgt die Abtastung des Fingers unter Verwendung eines Siliziumsensors, so ist es erforderlich, dass der Benutzer den Finger auf die Sensoroberfläche auflegt. Die Sensoren erfassen anschließend je nach Art eine physikalische Größe wie Kapazität, Temperatur oder elektrische Feldstärke, wobei laut [6] kapazitive Sensoren überwiegend Verwendung finden. Ein Nachteil beziehungsweise einee kritische Komponente dieses Fingerabdruckerkennungssystems stellt die Schutzschicht, welche auf der Oberfläche der Sensoren aufgebracht ist, dar. Die Beschichtung soll die Sensoren vor elektrostatischem Aufladen des Fingers schützen, sowie eine Verunreinigung verhindern. Die Oberflächenbeschichtung darf nicht zu dick gewählt werden, da sonst die Qualität des Abbildes reduziert wird. Eine zu dünne Beschichtung hätte jedoch zur Folge, dass die Sensoren gegenüber äußerlichen Einflüssen sehr empfindlich wären. Meist beträgt die Dicke einige Mikrometer. In Abbildung 3.5 wird das Prinzip eines kapazitiven Sensors schematisch dargestellt. [6] Abbildung 3.5 Kapazitiver Sensor [6] Ultraschallwellensensoren Bei diesem Verfahren sendet der Sensor gepulste Ultraschallwellen aus, welche je nach abgetasteter Oberfläche entsprechend reflektiert werden. Aus den reflektierten Ultraschallwellen, dem sogenannten Echo Signal, lässt sich in weiterer Folge ein Abbild der Papillarlinien errechnen. Der Sensor besteht in diesem konkreten Fall aus einem Transmitter, sowie einem Receiver. Da die akustischen Wellen durch normale Unreinheiten nicht verfälscht werden, liefern diese Sensoren ein Abbild von hoher Qualität. Dessen ungeachtet findet dieses Verfahren auf Grund des hohen technischen

22 3 Fingerabdruckerkennung Seite 18 Aufwands bei der Installation, sowie den außerordentlichen Kosten in der Praxis kaum Akzeptanz. Abbildung 3.6 veranschaulicht das grundlegende Prinzip der Ultraschalltechnik. [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] 3.4 Vergleichsverfahren Im Rahmen des folgenden Unterkapitels werden zu Beginn allgemein gültige Probleme des Matching vorgestellt. Im Anschluss daran wird näher auf das Minutienbasierte Verfahren eingegangen, da dieses laut [6] eine breite Akzeptanz aufweist und zu den verlässlichsten zählt, weshalb dieses Verfahren von Gericht und Strafverfolgungsbehörden angewendet wird. Im Allgemeinen haben die verschieden Methoden / Algorithmen die Aufgabe, zwei Fingerabdrücke, Inputfingerabdruck und Templatefingerabdruck, miteinander zu vergleichen und in weiterer Folge eine mögliche Übereinstimmung zu finden. Neben dem Minutienbasierten Ansatz gibt es noch zwei weitere, welche in der Praxis alternativ zum Einsatz kommen: Korrelationsverfahren Korrelationserfahren verwenden den Pixelgrauwert des Fingerabdruckbildes als Vergleichskriterium. Dabei werden über eine Ähnlichkeitsfunktion mögliche Übereinstimmungen gefunden. Im Allgemeinen sind Korrelationsbasierte Verfahren sehr rechenintensiv.

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Gesichtserkennung Benjamin Kees, Alexander Boll

Gesichtserkennung Benjamin Kees, Alexander Boll HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Gesichtserkennung Benjamin Kees, Alexander Boll 05.07.2011 Dozent: Prof. Peter Eisert Seminar: Visual

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Mustererkennung mit Baumautomaten

Mustererkennung mit Baumautomaten Mustererkennung mit Baumautomaten Eine Ausarbeitung von Gisse Alvarado für das Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden bei Prof. Dr. W. Kurth/ Th. Mangoldt Cottbus 2006 Inhalt

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Computer Graphik I (3D) Dateneingabe

Computer Graphik I (3D) Dateneingabe Computer Graphik I (3D) Dateneingabe 1 3D Graphik- Pipeline Anwendung 3D Dateneingabe Repräsenta

Mehr

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de Phishingerkennung mittels visuellem Ähnlichkeitsvergleich Felix Hill Ruhr-Universität Bochum felix.hill@rub.de 1 ÜBERSICHT Entwicklung im Bereich Phishing Ansatz Bilderkennung Evaluation G DATA EINFACH

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2 Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...4 Inbetriebnahme...4 Verwendung

Mehr

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Björn Burow SE Mustererkennung in Bildern und 3D-Daten Lehrstuhl Graphische Systeme BTU Cottbus Inhaltsübersicht

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Biometrie als Bestandteil von Zutrittskontrollsystemen

Biometrie als Bestandteil von Zutrittskontrollsystemen Zutrittskontrollsysteme Biometrie und mit Sicherheit Biometrie Biometrie als Bestandteil von Zutrittskontrollsystemen ZUTRITTSKONTROLLE - Die Integration unterschiedlicher Techniken zu komplexen, maßgeschneiderten

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Analyse alt- und mittelpaläolithischer Steinartefaktinventare mittels Parallelkoordinatenplots

Analyse alt- und mittelpaläolithischer Steinartefaktinventare mittels Parallelkoordinatenplots Einleitung Analyse alt- und mittelpaläolithischer Steinartefaktinventare mittels Parallelkoordinatenplots von Irmela Herzog Im Rahmen der Herbsttagung der AG DANK (Datenanalyse und Numerische Klassifikation)

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner 2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner A Distance Ahead A Distance Ahead: Der entscheidende Vorsprung im Markt Die neue Generation der

Mehr

Beurteilung der Technologien für das Lesen von Barcodes

Beurteilung der Technologien für das Lesen von Barcodes Beurteilung der Technologien für das Lesen von Barcodes Was ist die optimale Wahl für Ihre Applikation, Laser Scanner oder Imager? Product Line Card Beurteilung von Barcode Lese-Technologien: Laser vs.

Mehr

Analysen sind nur so gut wie die Datenbasis

Analysen sind nur so gut wie die Datenbasis Analysen sind nur so gut wie die Datenbasis Datenaufbereitung und Sicherung der Datenqualität durch den kontextbasierten MIOsoft Ansatz. Daten gelten längst als wichtiger Produktionsfaktor in allen Industriebereichen.

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

Identity- und Access-Management

Identity- und Access-Management Identity- und Access-Management Inhalt: l l Digitale Gesichtskontrolle Der eindeutige Nachweis der Identität von Usern ist eine der wichtigsten Voraussetzungen für die Sicherheit von ICT-Systemen. Seite

Mehr

- 1 - LOGION CMS. MedienService Ladewig

- 1 - LOGION CMS. MedienService Ladewig - 1 - LOGION CMS MedienService Ladewig - 2 - Administration Einführung: Warum Online Redaktion einfach sein kann... Wer Informationen aufbereitet und verteilt, steht mit den Mitteln moderner Informationstechnologie

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Prüfung einer mehrstufigen Datenmigration ein Fall aus der Praxis

Prüfung einer mehrstufigen Datenmigration ein Fall aus der Praxis Prüfung einer mehrstufigen Datenmigration ein Fall aus der Praxis Peter Steuri Partner / Leiter IT-Prüfung und -Beratung BDO AG, Solothurn Ausgangslage / Zielsetzungen Ausgangslage Sehr grosses, global

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Benutzerhandbuch. Thorsten J. Krause Arno Mittelbach. 2012 datenwerke http://reportserver.datenwerke.net/

Benutzerhandbuch. Thorsten J. Krause Arno Mittelbach. 2012 datenwerke http://reportserver.datenwerke.net/ Benutzerhandbuch Benutzerhandbuch Thorsten J. Krause Arno Mittelbach 2012 datenwerke http://reportserver.datenwerke.net/ Version 1.2 vom 20.09.2012 zu ReportServer 2.0 4 Inhalt Einleitung...7 Erste Schritte...11

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit 1. Zur Ausgangslage Die Anzahl der Normen und Standards auf dem IT-Sicherheitssektor hat im Verlauf der vergangenen Jahre ständig zugenommen. Ihre Vielzahl ist

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

ISO/IEC 19794 Austauschformate für biometrische Daten

ISO/IEC 19794 Austauschformate für biometrische Daten ISO/IEC 19794 Austauschformate für biometrische Daten Olaf Henniger und Ulrich Waldmann Fraunhofer-Institut Sichere Informationstechnologie, Rheinstr. 75, 64295 Darmstadt {henniger waldmann}@sit.fraunhofer.de

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

1.2.1 Gestaltpsychologie

1.2.1 Gestaltpsychologie 1.2 Gestaltgesetze 1.2.1 Gestaltpsychologie... 40 1.2.2 Gesetz von der einfachen Gestalt... 41 1.2.3 Gesetz der Nähe... 42 1.2.4 Gesetz der Gleichheit... 43 1.2.5 Gesetz der Geschlossenheit... 44 1.2.6

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Kinect Nils Röder, Björn Frömmer

Kinect Nils Röder, Björn Frömmer Kinect Nils Röder, Björn Frömmer Agenda Einleitung Hardware Funktionsweise der Kamera Algorithmus (Pose Recognition, Tracking) Einleitung Was ist Kinect? Eingabegerät (Human Computer Interface) Optisches

Mehr

Datenschutzgerechtes Data Mining

Datenschutzgerechtes Data Mining Datenschutzgerechtes Data Mining Seminarvortrag von Simon Boese Student der Wirtschaftsinformatik Wissensgewinnung Rohdaten aus DataWarehouse / OLAP Klassifikation / Assoziation Neue Infos: allgemeine

Mehr

Bosch IMDS Dateneingabe Leitfaden Version 3, 2011/08/29 Änderungen zur Vorgängerversion sind grau markiert.

Bosch IMDS Dateneingabe Leitfaden Version 3, 2011/08/29 Änderungen zur Vorgängerversion sind grau markiert. Bosch IMDS Dateneingabe Leitfaden Version 3, 2011/08/29 Änderungen zur Vorgängerversion sind grau markiert. In diesem Dokument werden die Bosch Dateneingabe Leitlinien beschrieben, inklusive 1. einer generelle

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Erläuterung des Begriffs Plagiat

Erläuterung des Begriffs Plagiat Erläuterung des Begriffs Plagiat 1 Definition Plagiat Unter einem Plagiat versteht man allgemein die Wiedergabe eines Textteils ohne Herkunftsangabe. Besonders zu beachten ist, dass es unerheblich ist,

Mehr

Presse. CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller

Presse. CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller Presse 20. Mai 200917. Oktober 2008 Hannover, 24. November 2009 CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller DERMALOG Identification Systems GmbH Sicher und

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit Universität Passau Lehrstuhl für Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Der Einsatz moderner Medien und Kommunikationsmöglichkeiten

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Aktuelle Themen der Informatik. Matthias Knöpfle

Aktuelle Themen der Informatik. Matthias Knöpfle CONFIGURATION MANAGEMENT Aktuelle Themen der Informatik Matthias Knöpfle INHALT ZIELE DES CONFIGURATION MANAGEMENTS...3 ABGRENZUNG...3 GRUNDLEGENDE KONZEPTE...4 VORTEILE UND MÖGLICH PROBLEME...6 VORTEILE...6

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17

Computer Vision: 3D-Geometrie. D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Computer Vision: 3D-Geometrie D. Schlesinger () Computer Vision: 3D-Geometrie 1 / 17 Lochkamera Modell C Projektionszentrum, Optische Achse, Bildebene, P Hauptpunkt (optische Achse kreuzt die Bildebene),

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Zugangskontrolle zu IT-Systemen

Zugangskontrolle zu IT-Systemen Zugangskontrolle zu IT-Systemen Jens Schletter PRODATIS CONSULTING AG Canaletto Internet GmbH Das Unternehmen Das Unternehmen PRODATIS CONSULTING AG ist ein weltweit agierender IT Beratungs-, Technologie-

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

ID Umzug Demo-Client Umzugsnachverfolgung und Sterbedatei Deutschland/Österreich

ID Umzug Demo-Client Umzugsnachverfolgung und Sterbedatei Deutschland/Österreich ID Umzug Demo-Client Umzugsnachverfolgung und Sterbedatei Deutschland/Österreich @ IntelliData GmbH 2004 1. Einführung... 2 1.1 Allgemein... 2 1.2 Was ist ID Umzug...2 2. Anleitung... 3 2.1 Anmeldung...

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Kompetenzraster CAD/CAM 2. Lehrjahr Name: Klasse: Z

Kompetenzraster CAD/CAM 2. Lehrjahr Name: Klasse: Z Kompetenzraster CAD/CAM. Lehrjahr Name: Klasse: Z Prinzipieller Ablauf des digitalen Workflows Lernsituation : Darstellung der Herstellung einer Krone. nachlern weis Teilkompe tenzen Stufe Ich kann die

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr